《現(xiàn)代密碼學(xué)原理及應(yīng)用》是作者李海峰等人在多年從事信息安全與密碼學(xué)的科研工作與一線教學(xué)實(shí) 踐的基礎(chǔ)上,按照高等院校的培養(yǎng)目標(biāo)和基本要求,結(jié)合平時(shí)的教學(xué)體會(huì)和學(xué)生的反饋意見,編寫而成的 一本關(guān)于“現(xiàn)代密碼學(xué)原理及應(yīng)用”的教材。
《現(xiàn)代密碼學(xué)原理及應(yīng)用》圍繞著現(xiàn)代密碼學(xué)提供的基本安全特性(信息的機(jī)密性、完整性、認(rèn)證性 、訪問控制、不可否認(rèn)性等),主要從密碼學(xué)基本理論、密碼算法和密碼算法應(yīng)用三方面介紹了現(xiàn)代密碼 學(xué)的基本原理及其應(yīng)用。全書共分為四大部分,內(nèi)容涉及密碼學(xué)基本理論、信息加密技術(shù)(古典密碼學(xué)、 對(duì)稱密碼體制、公鑰密碼體制)、信息認(rèn)證技術(shù)(消息認(rèn)證、數(shù)字簽名、身份認(rèn)證)、密鑰管理技術(shù)(密 鑰分配、秘密共享、密鑰托管、公鑰基礎(chǔ)設(shè)施(PKI )技術(shù))等。
本書面向應(yīng)用型本科專業(yè),適合用作普通高等院校信息安全、密碼學(xué)、計(jì)算機(jī)科學(xué)與技術(shù)、網(wǎng)絡(luò)工程 、通信工程、信息工程、信息管理與信息系統(tǒng)、電子商務(wù)、軟件工程、電子信息科學(xué)與技術(shù)、物流管理等 相關(guān)專業(yè)的高年級(jí)本科學(xué)生和碩士研究生“信息安全”課程的教學(xué)用書。本書也可作為信息安全工程師、 網(wǎng)絡(luò)安全管理人員和信息技術(shù)類用戶的培訓(xùn)或自學(xué)教 材及上述相關(guān)人員的技術(shù)參考書。
本課程的先修課程有“程序設(shè)計(jì)”、“數(shù)據(jù)結(jié)構(gòu)”、“計(jì)算機(jī)網(wǎng)絡(luò)”、“信息安全數(shù)學(xué)基礎(chǔ)”等。
李海峰等人編著的《現(xiàn)代密碼學(xué)原理及應(yīng)用》面向應(yīng)用型本科專業(yè),適合用作普通高等院校信息安全、密碼學(xué)、計(jì)算機(jī)科學(xué)與技術(shù)、網(wǎng)絡(luò)工程、通信工程、信息工程、信息管理與信息系統(tǒng)、電子商務(wù)、軟件工程、電子信息科學(xué)與技術(shù)、物流管理等相關(guān)專業(yè)的高年級(jí)本科學(xué)生和碩士研究生“信息安全”課程的教學(xué)用書。本書也可作為信息安全工程師、網(wǎng)絡(luò)安全管理人員和信息技術(shù)類用戶的培訓(xùn)或自學(xué)教材及上述相關(guān)人員的技術(shù)參考書。
第1部分密碼學(xué)基本理論
第1章 信息安全概述
1.1 信息安全面臨的威脅
1.1.1 信息安全的重要性
1.1.2 信息安全問題產(chǎn)生的原因
1.1.3 信息安全面臨的攻擊
1.2 信息安全的定義與目標(biāo)
1.2.1 信息安全的定義
1.2.2 信息安全的目標(biāo)
1.3 信息安全的基本模型
1.3.1 通信安全模型
1.3.2 訪問安全模型
第2章 密碼學(xué)——信息安全技術(shù)的核心
2.1 密碼學(xué)的基本概念
2.1.1 密碼學(xué)的定義
第1部分密碼學(xué)基本理論
第1章 信息安全概述
1.1 信息安全面臨的威脅
1.1.1 信息安全的重要性
1.1.2 信息安全問題產(chǎn)生的原因
1.1.3 信息安全面臨的攻擊
1.2 信息安全的定義與目標(biāo)
1.2.1 信息安全的定義
1.2.2 信息安全的目標(biāo)
1.3 信息安全的基本模型
1.3.1 通信安全模型
1.3.2 訪問安全模型
第2章 密碼學(xué)——信息安全技術(shù)的核心
2.1 密碼學(xué)的基本概念
2.1.1 密碼學(xué)的定義
2.1.2 密碼學(xué)的基本術(shù)語
2.1.3 經(jīng)典保密通信模型
2.2 密碼體制的分類
2.2.1 古典密碼體制和現(xiàn)代密碼體制
2.2.2 對(duì)稱密鑰密碼體制和公開密鑰密碼體制
2.2.3 對(duì)稱密碼體制的分類
2.2.4 公鑰密碼體制的分類
2.3 密碼分析
2.3.1 密碼學(xué)分析概述
2.3.2 密碼學(xué)分析方法分類
2.4 密碼系統(tǒng)的安全性
2.4.1 密碼系統(tǒng)安全性的基本要求
2.4.2 評(píng)估密碼系統(tǒng)安全性的主要方法
2.4.3 好的密碼系統(tǒng)的要求
第2部分信息加密技術(shù)
第3章 古典密碼學(xué)
3.1 古典密碼學(xué)概述
3.2 替換密碼
3.2.1 單表替換密碼
3.2.2 多表替換密碼
3.2.3 一次一密密碼體制
3.3 置換密碼
3.3.1 周期置換密碼
3.3.2 列置換密碼
3.4 古典密碼的安全性分析
3.4.1 替換密碼的安全性
3.4.2 置換密碼的安全性
第4章 對(duì)稱密碼體制
4.1 序列密碼
4.1.1 序列密碼概述
4.1.2 序列密碼的基本思想及其模型
4.1.3 序列密碼的分類及其工作方式
4.1.4 密鑰序列發(fā)生器的組成和分類
4.2 分組密碼體制
4.2.1 分組密碼概述
4.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)
4.2.3 數(shù)據(jù)加密算法的變型
第5章 公鑰密碼體制
5.1 公鑰密碼體制概述
5.1.1 公鑰密碼體制產(chǎn)生的背景
5.1.2 公鑰密碼體制的基本原理
5.1.3 對(duì)稱密碼體制和公鑰密碼體制的比較
5.1.4 公鑰密碼算法應(yīng)滿足的條件
5.1.5 公鑰密碼體制的安全性分析
5.2 RSA密碼體制
5.2.1 RSA算法概述
5.2.2 RSA算法描述
5.2.3 RSA的安全性分析
5.2.4 RSA算法應(yīng)用舉例
5.3 橢圓曲線密碼體制
5.3.1 橢圓曲線產(chǎn)生的數(shù)學(xué)背景、定義和運(yùn)算
5.3.2 橢圓曲線的相關(guān)運(yùn)算
5.3.3 橢圓曲線上的密碼體制
5.3.4 橢圓密碼體制的優(yōu)點(diǎn)
5.3.5 橢圓密碼體制的應(yīng)用
5.3.6 橢圓密碼體制安全性的實(shí)現(xiàn)
5.3.7 橢圓曲線國際標(biāo)準(zhǔn)
第3部分信息認(rèn)證技術(shù)
第6章 消息認(rèn)證
6.1 消患認(rèn)證概述
6.1.1 基本的認(rèn)證系統(tǒng)模型
6.1.2 消息認(rèn)證的定義
6.1.3 消息認(rèn)證的分類
6.2 幾種不同的消息認(rèn)證的實(shí)現(xiàn)方案
6.2.1 采用消息加密函數(shù)的消息認(rèn)證方案
6.2.2 采用消息認(rèn)證碼的消息認(rèn)證方案
6.2.3 采用散列函數(shù)的消息認(rèn)證方案
6.3 散列算法的分類及其應(yīng)用
6.3.1 散列算法的分類
6.3.2 幾種常見的散列算法
6.3.3 Hash散列算法的應(yīng)用
6.4 HMAC算法
6.4.1 HMAC算法概述
6.4.2 HMAC的設(shè)計(jì)目標(biāo)
6.4.3 HMAC算法描述
6.4.4 HMAC的典型應(yīng)用
6.4.5 HMAC的安全性
第7章 數(shù)字簽名
7.1 數(shù)字簽名概述
7.1.1 消息認(rèn)證的局限性與數(shù)字簽名的必要性
7.1.2 數(shù)字簽名與傳統(tǒng)簽名、消息認(rèn)證的區(qū)別
7.2 數(shù)字簽名的定義及其基本原理
7.2.1 數(shù)字簽名的基本概念
7.2.2 數(shù)字簽名的基本原理
7.2.3 數(shù)字簽名體制的組成
7.3 數(shù)字簽名的執(zhí)行方式
7.3.1 直接方式的數(shù)字簽名方案
7.3.2 基于仲裁方式的數(shù)字簽名方案
7.4 幾種常見的數(shù)字簽名方案
7.4.1 RSA數(shù)字簽名方案
7.4.2 ElGamal數(shù)字簽名方案
7.4.3 基于橢圓曲線的數(shù)字簽名方案
7.4.4 改進(jìn)的橢圓曲線數(shù)字簽名算法
7.5 幾種特殊的數(shù)字簽名方案
第8章 身份認(rèn)證
8.1 身份認(rèn)證概述
8.1.1 身份認(rèn)證的概念
8.1.2 身份認(rèn)證系統(tǒng)的組成和要求
8.1.3 身份認(rèn)證的基本分類
8.1.4 身份認(rèn)證系統(tǒng)的質(zhì)量指標(biāo)
8.2 單機(jī)環(huán)境下的身份認(rèn)證
8.2.1 基于口令的認(rèn)證方式
8.2.2 基于智能卡的認(rèn)證方式
8.2.3 基于生物特征的認(rèn)證方式
8.3 基于零知識(shí)證明的身份認(rèn)證技術(shù)
8.3.1 零知識(shí)證明概述
8.3.2 交互證明系統(tǒng)
8.3.3 交互式的零知識(shí)證明協(xié)議
8.3.4 簡化的Feige-Fiat-Shamir身份認(rèn)證方案
8.3.5 Feige-Fiat-Shamir身份認(rèn)證方案
8.4 網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證
8.4.1 Kerberos認(rèn)證系統(tǒng)
8.4.2 X.509認(rèn)證服務(wù)
8.5 Kerberos認(rèn)證系統(tǒng)
8.5.1 Kerberos認(rèn)證系統(tǒng)的產(chǎn)生背景
8.5.2 Kerberos認(rèn)證系統(tǒng)概述
8.5.3 Kerberos認(rèn)證系統(tǒng)的基本原理
第4部分密鑰管理技術(shù)
第9章 密鑰分配技術(shù)
9.1 密鑰管理概述
9.1.1 密鑰管理的重要性
9.1.2 密鑰的分類與密鑰的層次結(jié)構(gòu)
9.1.3 密鑰分配概述
9.2 對(duì)稱密碼體制的密鑰分配
9.2.1 密鑰分配的基本方法
9.2.2 對(duì)稱密碼體制的密鑰分配方案
9.3 公鑰密碼體制的密鑰分配
9.3.1 利用公鑰密碼體制進(jìn)行公鑰的分配
9.3.2 利用公鑰密碼體制來分配對(duì)稱密碼技術(shù)中使用的密鑰
第10章 秘密共享
10.1 秘密共享概述
10.1.1 秘密共享產(chǎn)生的背景
10.1.2 秘密共享的定義
10.2 兩種典型的秘密共享方案
10.2.1 Shamir門限秘密共享方案
10.2.2 Asmuth-Bloom門限方案
第11章 密鑰托管
11.1 密鑰托管技術(shù)概述
11.1.1 密鑰托管的產(chǎn)生背景
11.1.2 密鑰托管的定義和功能
11.2 密鑰托管密碼體制
11.2.1 密鑰托管密碼體制的組成
11.2.2 安全密鑰托管的過程
11.2.3 密鑰托管系統(tǒng)的安全和成本
11.3 密鑰托管加密標(biāo)準(zhǔn)
11.3.1 密鑰托管加密標(biāo)準(zhǔn)簡介
11.3.2 EES密鑰托管技術(shù)的具體實(shí)施
11.4 其他幾種常見的密鑰托管方案簡介
第12章 公鑰基礎(chǔ)設(shè)施技術(shù)
12.1 公鑰基礎(chǔ)設(shè)施概述
12.1.1 PKI的基本概念
12.1.2 PKI的基本原理
12.1.3 PKI的基本組成
12.1.4 PKI中密鑰和證書的管理
12.1.5 PKI的優(yōu)點(diǎn)
12.2 X.509標(biāo)準(zhǔn)
12.2.1 X.509認(rèn)證服務(wù)協(xié)議簡介
12.2.2 X.509的證書結(jié)構(gòu)
12.2.3 X.509用戶證書的獲取
12.2.4 X.509證書的撤銷
12.2.5 X.509的認(rèn)證過程
附錄A MD5算法參考應(yīng)用程序
A.1 MD5算法的偽代碼描述
A.2 MD5算法的標(biāo)準(zhǔn)C語言形式的程序?qū)崿F(xiàn)
參考文獻(xiàn)